|
2.12, Аноним (-), 18:30, 13/12/2021 [^] [^^] [^^^] [ответить]
| +/– |
> Hahaha, classic…
https://www.opennet.dev/opennews/art.shtml?num=48948
> В AUR-репозитории Arch Linux найдено вредоносное ПО
> Проблема выявлена в пакетах acroread 9.5.5-8 (Adobe PDF Reader), balz 1.20-3 (утилита для сжатия файлов) и minergate 8.1-2 (GUI для майнинга криптовалют). В данные пакеты был добавлен код для загрузки и запуска скрипта с внешнего сервера, активируемый во время установки пакетов.
Да, classic.
| |
|
|
4.37, Аноним (-), 22:15, 13/12/2021 [^] [^^] [^^^] [ответить]
| +2 +/– |
>> В данные пакеты был добавлен код для загрузки и запуска скрипта с внешнего сервера,
> Adobe Acrobat не выпускается с 2013 года. Это другое!
Ладно, не прошел по ссылке на новость, но хотя бы сначала дочитать до конца и лишь потом писать, что "Это другое!" - не позволяет религия?
| |
4.41, й (?), 00:35, 14/12/2021 [^] [^^] [^^^] [ответить]
| +/– |
да-да, а Adobe Acrobat Reader DC версии 2021.007.20099 на сайт adobe.com подкинули!
| |
|
5.45, Аноним (45), 01:54, 14/12/2021 [^] [^^] [^^^] [ответить]
| +/– |
> DC версии ... 2021.007.20099
Не ври, DC - это версия 2015. Support by Adobe ended April 7, 2020.
| |
|
|
|
|
1.3, corvuscor (ok), 17:07, 13/12/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +9 +/– |
> была загружена часть пакетов PyPI (около 200 тысяч из 330 тысяч пакетов в репозитории), после чего утилитой grep были выделены и проанализированы пакеты, в файле setup.py которых упоминается вызов "import urllib.request", обычно применяемый для отправки запросов к внешним хостам.
Вот это я понимаю юниксвей))
| |
1.6, kai3341 (ok), 17:13, 13/12/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +8 +/– |
Идея фишинга стара, как мир. Поэтому будь то npm, будь то pip -- один хрен я иду уточнять имя библиотеки на официальный сайт
> упоминается вызов "import urllib.request"
А ведь это только верхушка айсберга -- эти пацаны даже не пытаются скрыться
| |
|
2.42, x3who (?), 01:42, 14/12/2021 [^] [^^] [^^^] [ответить]
| –5 +/– |
~ $ pip list | grep dpp-client
No command pip found, did you mean:
Command pic in package groff
Command ip in package iproute2
Command php in package php
Command pil in package picolisp
Command pup in package pup
Command ip in package termux-tools
Command zip in package zip
| |
|
3.73, Аноним (73), 19:47, 16/12/2021 [^] [^^] [^^^] [ответить]
| +/– |
C:\> pip list | grep dpp-client
"pip" не является внутренней или внешней
командой, исполняемой программой или пакетным файлом.
| |
|
|
1.8, Аноним (8), 17:34, 13/12/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
>(около 200 тысяч из 330 тысяч пакетов в репозитории)
Места на жёстком диске не хватило, не иначе.
| |
|
2.9, Аноним (8), 17:37, 13/12/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
Хотя нет, видимо я ошибся:
>For this research, I was careful to exclude exceedingly large distributions, only pull the latest versions of packages, and configured a lower number of workers to avoid putting excess pressure on PyPI’s servers. | |
|
|
2.15, Аноним (15), 18:54, 13/12/2021 [^] [^^] [^^^] [ответить]
| –1 +/– |
Нет. Он тоже синхронный и блокируется. А ещё он плохо скалируется в мультипотоке из-за GIL, много данных не отправишь. Ничем не лучше.
| |
|
3.50, GG (ok), 11:17, 14/12/2021 [^] [^^] [^^^] [ответить]
| –2 +/– |
При чём тут GIL?
Скалируется он так же как и любой HTTP: спавни сколько хочешь потоков и отправляй сколько угодно реквестов.
Не влезает в ядро?
Спавни процессы или добавь воркеров в гипервизоре.
| |
|
4.59, Аноним (15), 17:18, 14/12/2021 [^] [^^] [^^^] [ответить]
| –1 +/– |
GIL тут при том, что эффективность экспоненциально падает с увеличением числа потоков и приходится спавнить значительно более дорогие процессы или использовать какой-нибудь curl не завязанный на гил. Из-за него питон фактически однопоточный и этого для скалирующихся задач не достаточно.
| |
|
5.61, GG (ok), 17:39, 14/12/2021 [^] [^^] [^^^] [ответить]
| –2 +/– |
> экспоненциально
Неуд тебе по математике, приходи пересдавать когда выучишь.
От того что у тебя миллион реквестов в ожидании висеть будут поменяется примерно ничего.
Разница с си меньше 10% если руки прямые.
| |
|
6.62, Аноним (15), 17:42, 14/12/2021 [^] [^^] [^^^] [ответить]
| +/– |
В каком ещё ожидании, ты в себе? Разница с си никогда не будет 10% и в мультипотоке эффективность просто улетает под плинтуса.
| |
|
|
|
|
|
1.22, EuPhobos (ok), 19:30, 13/12/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
> Пакет aws-login0tool (3042 загрузки)
> расчёт был сделан на то, что клавиши "0" и "-" находятся рядом
3042 раза программисты прокосили по кнопкам.
| |
1.31, Аноним (-), 21:03, 13/12/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
meson в топку? мне казалось хакеры продвинули питон в линукс чтобы распитонячить системы
| |
|
2.34, Аноним (32), 21:07, 13/12/2021 [^] [^^] [^^^] [ответить]
| +/– |
Нет для этого продвинули node.js теперь даже маки у фронтенд разработчиков кишат вирусами и майнерами, а те и не в курсе потому что на маке нет вирусов. И антивирус они конечно же ставить не будут.
| |
|
3.40, анонимуслинус (?), 23:44, 13/12/2021 [^] [^^] [^^^] [ответить]
| –1 +/– |
вирусы могут быть везде. вот только линь держится еще из-за пока что строгих прав доступа. на маке и винде для удобства считай что их нет. итог мак тоже стал осью для вирусов. кстати линь тоже может легко стать такой осью , если прокладка между монитором и сиденьем довольно тупа. ничто не совершенно. но маки на стары powerG процах были топ машинками, а на интел стали хламом.
| |
|
4.44, x3who (?), 01:50, 14/12/2021 [^] [^^] [^^^] [ответить]
| –1 +/– |
у меня гибко с правами, даже хомяки без noexec монтируются и никакой срани тюфу-тьфу нет.. хотя надо бы маунты пофиксить чот подумалось вдруг.
| |
|
|
6.58, Онаним (?), 16:12, 14/12/2021 [^] [^^] [^^^] [ответить]
| –1 +/– |
/usr/bin/which: no python3 in (/home/***/.local/bin:/home/***/bin:/home/***/.local/bin:/home/***/bin:/home/***/.local/bin:/home/***/bin:/usr/local/bin:/usr/bin:/usr/local/sbin:/usr/sbin)
| |
|
|
|
|
|
1.46, Аноним (46), 03:16, 14/12/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
>330000 пакетов
>всего 3 вредоноса
Либо чуствительность поиска крайне низкая, либо pip никому на фиг не нужен. Склоняюсь к первой гипотезе.
| |
1.48, microcoder (ok), 08:20, 14/12/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
А кто-то вообще проверяет код который штампует Open Source сообщество? Ведь там же гигантский код, на миллионы строк в сумме при каждом апдэйте rolling-системы (Arch, Manjaro) или не rolling, но не так часто обновления. Кто это проверяет? Тот кто проверяет компетентен в том, что там вообще бывает написано в этих самых исходниках? Знает все языки, конструкции, парадигмы? Он не подкупен, если что за 30 серебренников? ))) А Линус, разве не может протянуть в ядро бэкдор, троян ради хохмы или ради выгоды? Я понимаю, что некоторые крупные проекты Open Source визируют код прежде чем добавить его в master ветку, но кто этот тот, кто знает и читает весь код и понимает, что там написано? Откуда у него столько времени на чтение кода?
| |
|
2.49, пох. (?), 10:34, 14/12/2021 [^] [^^] [^^^] [ответить]
| –1 +/– |
> А кто-то вообще проверяет код который штампует Open Source сообщество?
дык, этот, тысячегласс жеж. (Мифическое астральное создание, якобы присматривающее с седьмого неба за всем посвященным шва6одке и лично встолману софтом.)
Ему, правда, что-то давно человеческих жертв не приносили... ты, кстати, вполне подходишь.
| |
|
3.54, Аноним (-), 14:09, 14/12/2021 [^] [^^] [^^^] [ответить]
| +/– |
> дык, этот, тысячегласс жеж. (Мифическое астральное создание, якобы присматривающее с седьмого
> неба за всем посвященным шва6одке и лично встолману софтом.)
Просто глаза у него в том же самом месте, что и у поклонников (и глаза и, зачастую, руки) - энергия веры форматирует тысячегласса "по образу и подобию".
| |
3.56, myhand (ok), 14:42, 14/12/2021 [^] [^^] [^^^] [ответить]
| +/– |
> дык, этот, тысячегласс жеж.
Т.е. ты готов предъявить тысячи пакетов, которые прописали себе это в зависимости, верно?
> ты, кстати, вполне подходишь.
А ты шо, таки отощщал?
| |
|
2.66, PaleMoon (?), 01:07, 15/12/2021 [^] [^^] [^^^] [ответить]
| –1 +/– |
Дык от проекта ж зависит и репутационных потерях от внедрения бэкдора. Вон институтские пытались в ядро бэкдор впихнуть, были вышвырнуты и потом долго извинялись.
Для не rolling: в RedHat и Canonical люди сидят на зарплате, вот и проверяют.
Ну и уязвимости везде находят.
Вот кому выгодно нарабатывать репутацию годами и потом потерять доверие от злоумышленных действий?
Arch AUR, PIP, NPM не использует этот механизм
| |
|
3.69, Аноним (-), 02:29, 15/12/2021 [^] [^^] [^^^] [ответить] | +1 +/– | Угу, в фантазиях анонимов мotivated reasoning , кажись оно может так и было, ... большой текст свёрнут, показать | |
|
|
1.53, microcoder (ok), 13:30, 14/12/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Это всегда так будет, пока любая вещь популярна. Сделали Пайтон популярным - притянули криминал.
| |
1.60, Аноним (60), 17:28, 14/12/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Это судьба всех этих pip-ов, npm-ов и каргоф. Это реальность. Можете минусовать. Всё равно реальность не изменить.
| |
|
2.63, Аноним (-), 17:50, 14/12/2021 [^] [^^] [^^^] [ответить]
| +/– |
> Это судьба всех этих pip-ов, npm-ов и каргоф. Это реальность.
Писать бред - судьба опеннетных анонимных дурачков. Это реальность. Можете минусовать и полыхать. Все равно реальность не изменить.
| |
2.64, Аноним (-), 19:59, 14/12/2021 [^] [^^] [^^^] [ответить]
| +/– |
Поддвачну. Сделали язычку одной реализации встроенную помойку с троянами - принимайте последствия. Нормальный язык с таким поставляться не будет.
| |
|
|
|
5.71, Аноним (-), 14:52, 15/12/2021 [^] [^^] [^^^] [ответить]
| +/– |
> А они избежали ?
Да нет:
https://www.opennet.dev/opennews/art.shtml?num=53448
> В Perl-пакете Module-AutoLoad выявлен вредоносный код
> 29.07.2020 11:27
> В распространяемом через каталог CPAN Perl-пакете Module-AutoLoad, предназначенном для автоматической загрузки CPAN-модулей на лету, выявлен вредоносный код. Вредоносная вставка была найдена в коде теста 05_rcx.t, который поставляется с 2011 года. Примечательно, что вопросы о загрузке сомнительного кода возникали на Stackoverflow ещё в 2016 году.
https://www.opennet.dev/opennews/art.shtml?num=52785
> В RubyGems выявлено 724 вредоносных пакета
> 22.04.2020 09:55
Просто "Это другое!"(с)
| |
|
|
|
|
|